期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
An extended treatment protocol with pegylated interferon and ribavirin for hepatitis C recurrence after liver transplantation 被引量:7
1
作者 Nikroo Hashemi Victor Araya +5 位作者 Kashif Tufail Laxmi Thummalakunta Eyob Feyssa Ashaur Azhar Mumtaz Niazi Jorge Ortiz 《World Journal of Hepatology》 CAS 2011年第7期198-204,共7页
AIM: To evaluate the efflicacy and tolerability of an extended treatment protocol and to determine the predictors of sustained virological response (SVR) after liver transplantation (LT).METHODS: Between August 2005 a... AIM: To evaluate the efflicacy and tolerability of an extended treatment protocol and to determine the predictors of sustained virological response (SVR) after liver transplantation (LT).METHODS: Between August 2005 and November 2008, patients with recurrent hepatitis C virus (HCV) after LT were selected for treatment if liver biopsy showed at least grade 2 inflammation and/or stage 2 flibrosis. All patients were to receive pegylated interferon (PEG)/regimens combining ribavirin (RBV) for an additional 48 wk after HCV undetectability.RESULTS: Extended protocol treatment was initiated in thirty patients. Overall, 73% had end of treatmentresponse and 60% had SVR. Nineteen patients completed treatment per protocol, of them, sixteen (84%) had end of treatment response, and fourteen (74%) achieved SVR. Both early virological response and 24-week virological response were individually associated with SVR but this association was not signif icant on multivariate analysis. Eleven patients (37%) discontinued therapy due to adverse effects. Cytopenias were the most common and most severe adverse effect, and required frquent growth factor use, dose adjustments and treatment cessations. The risk of rejection was not increased.CONCLUSION: Recurrent HCV after LT can be safely treated with extended virological responseguided therpy using PEG/RBV, but requires close monitoring for treatment-related adverse effects, particularly cytopenias. 展开更多
关键词 HEPATITIS C VIRUS LIVER TRANSPLANTATION extendED treatment protocol
暂未订购
An efficient three-party password-based key agreement protocol using extended chaotic maps
2
作者 舒剑 《Chinese Physics B》 SCIE EI CAS CSCD 2015年第6期231-238,共8页
Three-party password-based key agreement protocols allow two users to authenticate each other via a public channel and establish a session key with the aid of a trusted server. Recently, Farash et al. [Farash M S, Att... Three-party password-based key agreement protocols allow two users to authenticate each other via a public channel and establish a session key with the aid of a trusted server. Recently, Farash et al. [Farash M S, Attari M A 2014 "An efficient and provably secure three-party password-based authenticated key exchange protocol based on Chebyshev chaotic maps", Nonlinear Dynamics 77(7): 399-411] proposed a three-party key agreement protocol by using the extended chaotic maps. They claimed that their protocol could achieve strong security. In the present paper, we analyze Farash et al.'s protocol and point out that this protocol is vulnerable to off-line password guessing attack and suffers communication burden. To handle the issue, we propose an efficient three-party password-based key agreement protocol using extended chaotic maps, which uses neither symmetric cryptosystems nor the server's public key. Compared with the relevant schemes, our protocol provides better performance in terms of computation and communication. Therefore, it is suitable for practical applications. 展开更多
关键词 key agreement protocol trusted server extended chaotic maps strong security
原文传递
eXtended Triple Diffie-Hellman协议的安全性分析 被引量:3
3
作者 刘佳路 刘璟 +3 位作者 杨佳宁 宋恒贤 雷欣雨 陈慧 《计算机应用》 CSCD 北大核心 2022年第S01期160-165,共6页
针对X3DH(eXtended Triple Diffie-Hellman)协议安全性的问题,使用形式化分析工具OFMC(On-the-Fly Model-Checker)和协议建模语言AnB对协议进行验证。首先,在Types部分对协议涉及到的通信实体进行了建模;然后,在Knowlegde部分规定了各... 针对X3DH(eXtended Triple Diffie-Hellman)协议安全性的问题,使用形式化分析工具OFMC(On-the-Fly Model-Checker)和协议建模语言AnB对协议进行验证。首先,在Types部分对协议涉及到的通信实体进行了建模;然后,在Knowlegde部分规定了各通信实体的先验知识;其次,在Actions部分对协议的协商流程进行了建模;最后,在Goals部分对协议的机密性、完整性、双向鉴别性等安全目标进行了建模。实验结果表明,X3DH协议作为Signal协议的核心,实现了密钥协商协议所要求的机密性、完整性、双向鉴别性等安全目标,并且形式化分析工具既可以减少工作量,又可以发现人工不易发现的协议漏洞,从而更加全面、高效地验证协议的安全性。 展开更多
关键词 X3DH协议 形式化分析工具 OFMC Signal协议
在线阅读 下载PDF
Formal Specifications and Verification of a Secure Communication Protocol Model 被引量:2
4
作者 夏阳 陆余良 蒋凡 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2003年第2期90-97,共8页
This paper presents a secure communication protocol model-EABM, by which network security communication can be realized easily and efficiently. First, the paper gives a thorough analysis of the protocol system, system... This paper presents a secure communication protocol model-EABM, by which network security communication can be realized easily and efficiently. First, the paper gives a thorough analysis of the protocol system, systematic construction and state transition of EABM. Then , it describes the channels and the process of state transition of EABM in terms of ESTELLE. At last, it offers a verification of the accuracy of the EABM model. 展开更多
关键词 protocol Model ESTELLE extended alternating bit machine.
在线阅读 下载PDF
基于熟人联盟及扩充合同网协议的多智能体协商模型 被引量:20
5
作者 陶海军 王亚东 +1 位作者 郭茂祖 王翰伦 《计算机研究与发展》 EI CSCD 北大核心 2006年第7期1155-1160,共6页
合同网协议可扩充性好,处理动态环境能力强,在多智能体系统协商中应用广泛.在分析了经典合同网协议的优缺点后,提出了基于熟人联盟及扩充合同网协议的多智能体系统协商模型.根据模型设计了适合扩充合同网协议的系统结构,引入了熟人联盟... 合同网协议可扩充性好,处理动态环境能力强,在多智能体系统协商中应用广泛.在分析了经典合同网协议的优缺点后,提出了基于熟人联盟及扩充合同网协议的多智能体系统协商模型.根据模型设计了适合扩充合同网协议的系统结构,引入了熟人联盟以及信任度参数,提出熟人联盟生成方法及信任度更新规则并构造了基于经典合同网协议的扩充合同网协议.最后通过对一个导弹防御例子的测试及分析,证实了该模型在保证协商质量的基础上,有效地降低了协商代价. 展开更多
关键词 多智能体系统 扩充合同网协议 熟人联盟 信任度
在线阅读 下载PDF
IKE2协议的安全性分析 被引量:5
6
作者 沈海峰 薛锐 黄河燕 《计算机科学》 CSCD 北大核心 2005年第11期59-63,123,共6页
本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2... 本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2的分析也为扩展串空间理论在复杂协议分析中的应用提供了一个实践基础。 展开更多
关键词 安全协议 扩展串空间 理想 IKE2 安全性分析 协议分析 密钥交换 攻击模式 修改意见 空间理论
在线阅读 下载PDF
安全协议的扩展Horn逻辑模型及其验证方法 被引量:7
7
作者 李梦君 李舟军 陈火旺 《计算机学报》 EI CSCD 北大核心 2006年第9期1666-1678,共13页
分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们构造不满足安全性质的安全协议反例的不足,提出了安全协议的扩展Horn逻辑模型和修改版本的安全协议验证方法,使得能够从安全协议的扩展Horn... 分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们构造不满足安全性质的安全协议反例的不足,提出了安全协议的扩展Horn逻辑模型和修改版本的安全协议验证方法,使得能够从安全协议的扩展Horn逻辑模型和修改版本的安全协议验证过程中自动构造不满足安全性质的安全协议反例.在基于函数式编程语言Objective Caml开发的安全协议验证工具SPVT中,实现了上述算法,验证了算法的正确性. 展开更多
关键词 安全协议 扩展Horn逻辑模型 形式化验证
在线阅读 下载PDF
SIP标准中的核心技术与研究进展 被引量:96
8
作者 司端锋 韩心慧 +1 位作者 龙勤 潘爱民 《软件学报》 EI CSCD 北大核心 2005年第2期239-250,共12页
由 IETF 最年轻的工作组之一的 SIP(session initiation protocol)工作组发布的 SIP 相关标准已经成为通信和网络界的研究热点.目前 SIP 工作组发表的协议和草案超过 30 个,除了核心协议以外,其他协议涵盖 QoS、安全、消息头和方法扩展... 由 IETF 最年轻的工作组之一的 SIP(session initiation protocol)工作组发布的 SIP 相关标准已经成为通信和网络界的研究热点.目前 SIP 工作组发表的协议和草案超过 30 个,除了核心协议以外,其他协议涵盖 QoS、安全、消息头和方法扩展、与 PSTN 等其他协议的互操作性、穿透防火墙和 NAT、应用、多消息体、即时消息等诸多话题,其最终目标是为所有 Internet 成功的应用提供无所不在的接入,成为联系 Internet 和电信、多媒体的媒介.对 SIP标准中的核心技术和研究进展进行了综述.着重介绍了以上 SIP 相关标准及应用中的核心技术和相关领域最新的研究动态,并指出了进一步的研究方向和应用前景. 展开更多
关键词 SIP工作组 SIP标准 SIP扩展 安全性 QOS 协议互操作性 3GPP 网络控制 SIP应用
在线阅读 下载PDF
基于Horn逻辑扩展模型的安全协议反例的自动构造 被引量:4
9
作者 周倜 李梦君 +1 位作者 李舟军 陈火旺 《计算机研究与发展》 EI CSCD 北大核心 2007年第9期1518-1531,共14页
根据安全协议的Horn逻辑扩展模型和相应的安全协议验证方法,提出了自动构造不满足安全性质的安全协议反例的求解策略,并给出了重要定理的证明,设计了一系列自动构造协议攻击的构造算法,并在基于函数式编程语言Objective Caml开发的安全... 根据安全协议的Horn逻辑扩展模型和相应的安全协议验证方法,提出了自动构造不满足安全性质的安全协议反例的求解策略,并给出了重要定理的证明,设计了一系列自动构造协议攻击的构造算法,并在基于函数式编程语言Objective Caml开发的安全协议验证工具SPVT中实现了这些算法,给出了主要算法的优化方法,详细分析了主要算法的时间复杂度,从理论上证明了算法是线性时间算法.最后,用SPVT对一些典型的安全协议进行了验证,得到了不安全协议的反例,并对反例进行了分析.得到的反例非常方便于阅读,与Alice-Bob标记非常接近,从而使任何领域的专家都可以用这种形式化的方法检查安全协议是否存在真实的反例. 展开更多
关键词 安全协议 扩展的Horn逻辑模型 形式化验证 反例 复杂性
在线阅读 下载PDF
一种应用于SATA硬盘的物理隔离卡的设计与实现 被引量:3
10
作者 黄霄 肖翔 +1 位作者 焦程波 张晓娟 《微电子学与计算机》 CSCD 北大核心 2007年第10期130-133,136,共5页
设计了一种双硬盘物理隔离卡的实现方案,详细介绍了基于PCI总线的物理隔离卡的隔离原理、硬件组成及控制程序的设计。该方案采用先进的物理隔离技术和网络连接控制技术,可对连网计算机的SATA硬盘信息实施有效的保护。
关键词 双硬盘物理隔离卡 PCI总线 扩展ROM技术 SATA协议
在线阅读 下载PDF
非否认协议公平性分析的扩展串空间方法 被引量:1
11
作者 李磊 陈静 王育民 《西安交通大学学报》 EI CAS CSCD 北大核心 2010年第6期16-20,共5页
针对在非否认协议公平性的形式化分析中,如何弱化初始假定和避免状态空间爆炸等问题,提出了扩展串空间方法.通过将签名运算引入串空间理论,从而对串空间理论的项集合进行重新定义,进一步通过对子项关系、攻击者迹和自由加密假定的扩展,... 针对在非否认协议公平性的形式化分析中,如何弱化初始假定和避免状态空间爆炸等问题,提出了扩展串空间方法.通过将签名运算引入串空间理论,从而对串空间理论的项集合进行重新定义,进一步通过对子项关系、攻击者迹和自由加密假定的扩展,并结合丛概念,构成了扩展串空间.分析非否认协议的公平性,首先将协议行为归纳为攻击者串、发送者串、接收者串和可信第3方串,以此构造协议的扩展串空间模型,然后结合协议迹和定理证明验证丛中存在发送者串等价于丛中存在接收者串,从而证明非否认协议公平性.通过扩展串空间方法对Zhou-Gollmann协议公平性的分析,得到了与Kailar逻辑和Lanotte自动验证方法相同的结果.与Kailar逻辑相比,扩展串空间方法仅使用自由加密假定,弱化了初始假定;与Lanotte自动验证方法相比,扩展串空间方法无需使用状态空间搜索,避免了状态空间爆炸问题. 展开更多
关键词 非否认协议 扩展串空间 协议验证 公平性
在线阅读 下载PDF
一种改进的转换可执行分析测试序列生成算法 被引量:8
12
作者 赵保华 陈波 屈玉贵 《中国科学技术大学学报》 CAS CSCD 北大核心 2007年第9期1096-1100,共5页
为确保测试序列对控制流和数据流的覆盖,提出了一种对以扩展有限状态机(extended finitestate machine,EFSM)为模型描述的协议进行测试的方法.该方法在控制流部分采用惟一输入输出(unique input/output,UIO)序列,在数据流部分采用全定义... 为确保测试序列对控制流和数据流的覆盖,提出了一种对以扩展有限状态机(extended finitestate machine,EFSM)为模型描述的协议进行测试的方法.该方法在控制流部分采用惟一输入输出(unique input/output,UIO)序列,在数据流部分采用全定义-使用路径(all Def-use paths)标准,通过改进的转换可执行分析(transition executability analysis,TEA)方法,使用深度优先策略生成TEA树,同时得到可执行的EFSM控制流和数据流测试序列以及所有变量的定义-使用对(Def-use pairs). 展开更多
关键词 协议测试 扩展有限状态机 转换可执行分析
在线阅读 下载PDF
Web服务安全结构模型研究和设计 被引量:7
13
作者 宗平 邓赛峰 《计算机与现代化》 2004年第11期43-46,共4页
Web服务是一个使系统到系统的通信更加容易的体系结构,它能方便地实现企业级应用的集成。然而,安全问题是影响Web服务推广和普及的关键问题。本文讨论通过利用和扩展现有标准、技术来实现一个Web服务的安全结构模型。
关键词 WEB服务 安全结构 企业级应用 集成 体系结构 扩展 安全问题 关键问题 模型研究 技术
在线阅读 下载PDF
面向多智能体UUV协同系统的任务分配建模(英文) 被引量:5
14
作者 梁洪涛 康凤举 《系统仿真学报》 CAS CSCD 北大核心 2015年第9期2075-2082,共8页
针对UUV协同系统的任务分配问题展开研究。在分析合同网协议特点及其可行性的基础上,提出了一种面向多智能体UUV协同系统的扩展合同网任务分配模型,设计了圆形信任区域的招标策略以缩小发标范围,建立了面向自身能力约束的招标策略以提... 针对UUV协同系统的任务分配问题展开研究。在分析合同网协议特点及其可行性的基础上,提出了一种面向多智能体UUV协同系统的扩展合同网任务分配模型,设计了圆形信任区域的招标策略以缩小发标范围,建立了面向自身能力约束的招标策略以提高通信效率,并且构建了综合评判的中标策略以提高协商质量,经过招标、投标和中标等各个阶段递阶式的减少通信规模,实现协同系统的分布式任务分配。仿真实验结果表明了该模型能够有效地实现UUV协同系统的任务分配。 展开更多
关键词 UUV 协同系统 任务分配 智能体 扩展合同网
原文传递
JFK协议的安全性分析 被引量:1
15
作者 沈海峰 薛锐 +1 位作者 黄河燕 陈肇雄 《小型微型计算机系统》 CSCD 北大核心 2005年第10期1681-1686,共6页
重新定义了串空间理想概念,并扩展了有关命题和定理,从而使串空间理论能分析包含丰富密码原语的安全协议.进 一步应用此扩展串空间理论分析JFK协议(一个新提出的IPsec密钥交换协议)的核心安全属性:秘密性和认证性.通过分析证 明了JFK... 重新定义了串空间理想概念,并扩展了有关命题和定理,从而使串空间理论能分析包含丰富密码原语的安全协议.进 一步应用此扩展串空间理论分析JFK协议(一个新提出的IPsec密钥交换协议)的核心安全属性:秘密性和认证性.通过分析证 明了JFK协议的密钥和认证安全性.对JFK的分析也为扩展串空间理论的广泛应用打下了一个坚实的基础. 展开更多
关键词 安全协议 扩展串空间 理想 JFK
在线阅读 下载PDF
广播星历SSR改正的实时精密单点定位及精度分析 被引量:41
16
作者 刘志强 王解先 《测绘科学》 CSCD 北大核心 2014年第1期15-19,109,共6页
本文分析了利用广播星历和SSR改正信息获取实时精密星历和卫星钟差的方法,并对生成的实时产品进行了精度评估:利用IGS分析中心提供的实时NTRIP数据流SSR改正信息,基于广播星历改正RTPPP模型实现了实时静态和动态精密单点定位,并分别进... 本文分析了利用广播星历和SSR改正信息获取实时精密星历和卫星钟差的方法,并对生成的实时产品进行了精度评估:利用IGS分析中心提供的实时NTRIP数据流SSR改正信息,基于广播星历改正RTPPP模型实现了实时静态和动态精密单点定位,并分别进行了精度分析。结果表明:将广播星历SSR改正获得的实时产品与IGS最终产品相比较,卫星轨道互差RMS值为4cm^7cm、卫星钟差互差RMS值优于0.3ns;实时静态PPP在观测时段6h以上的情况下,可实现水平方向2cm、高程方向4cm的定位精度,24h单天解的平面及高程方向精度均优于2cm;实时动态PPP的定位精度可达cm级,收敛至亚dm级精度的时间与事后PPP在不固定非差模糊度情况下所需的时间相当。 展开更多
关键词 实时精密单点定位 广播星历改正 SSR信息 NTRIP协议 扩展卡尔曼滤波
原文传递
兼容8-16位油井控制器的控制系统研究与设计 被引量:1
17
作者 蒋能记 谢光华 张小晏 《计算机测量与控制》 CSCD 北大核心 2009年第3期498-500,508,共4页
针对油田油井数目,油井控制器不断增加,为了实现对整个油田的统一监控,研究设计了一种兼容8位-16位设备地址油井控制器的控制系统;通过对标准Modbus协议的地址进行16位扩展,并运用OPC技术开发基于此扩展协议的驱动程序,解决了标准Modbu... 针对油田油井数目,油井控制器不断增加,为了实现对整个油田的统一监控,研究设计了一种兼容8位-16位设备地址油井控制器的控制系统;通过对标准Modbus协议的地址进行16位扩展,并运用OPC技术开发基于此扩展协议的驱动程序,解决了标准Modbus协议对接入井数的限制问题,SCADA系统对8位、16位设备地址控制器的接入识别问题,成功实现了多种控制器接入同一控制系统;系统运行稳定,提高了油田自动化管理水平,降低了油田自动化总体工程建设成本和维护费用,具有较好的推广应用前景。 展开更多
关键词 MODBUS协议 地址扩展 兼容 驱动程序
在线阅读 下载PDF
EFSM可执行状态验证序列的生成 被引量:8
18
作者 舒挺 魏仰苏 +1 位作者 吴柏青 孟兆航 《北京邮电大学学报》 EI CAS CSCD 北大核心 2007年第2期84-88,共5页
在以扩展有限状态机(EFSM)为模型描述的协议一致性测试系统中,为了解决状态验证序列的可执行性问题,提出了一种新的可执行状态验证序列(ESIS)生成算法.新算法基于宽度优先搜索可执行分析树(EAT)的思想,从状态验证需求的角度,在EFSM的状... 在以扩展有限状态机(EFSM)为模型描述的协议一致性测试系统中,为了解决状态验证序列的可执行性问题,提出了一种新的可执行状态验证序列(ESIS)生成算法.新算法基于宽度优先搜索可执行分析树(EAT)的思想,从状态验证需求的角度,在EFSM的状态格局投影子空间中,采用分步计算的方式生成具体验证场景下的最短可执行状态验证序列,从而减少了在完全状态格局空间中单步计算所有状态验证序列的复杂性.实验结果表明了新算法对生成EFSM可执行状态验证序列是有效的. 展开更多
关键词 协议一致性测试 扩展有限状态机 状态验证 唯一输入输出序列
在线阅读 下载PDF
基于扩展有限状态机和断言的总线接口协议测试平台 被引量:1
19
作者 史再峰 姚素英 +1 位作者 丁三川 高静 《天津大学学报》 EI CAS CSCD 北大核心 2008年第8期951-956,共6页
在SoC设计流程中,传统的仿真验证方法存在可观察及可控制性较差、自动化水平低等缺陷.为此,提出了一种基于扩展有限状态机(EFSM)和断言的SoC接口协议测试平台,该平台是一种自反馈测试平台,它不仅可以自动产生大量符合协议规范的测试激... 在SoC设计流程中,传统的仿真验证方法存在可观察及可控制性较差、自动化水平低等缺陷.为此,提出了一种基于扩展有限状态机(EFSM)和断言的SoC接口协议测试平台,该平台是一种自反馈测试平台,它不仅可以自动产生大量符合协议规范的测试激励矢量,而且可以通过对断言统计信息的反馈提供多种偏置选择,从而进一步提高验证的自动化水平.将该平台用于对视频后处理芯片中Wishbone总线接口协议的功能验证当中,验证结果表明,该平台可以缩短仿真验证时间大约55%~65%左右,有效地提高了验证的效率和质量. 展开更多
关键词 总线接口协议验证 扩展有限状态机 断言 测试平台
在线阅读 下载PDF
WAP环境下移动支付协议公平性分析 被引量:2
20
作者 林宏刚 胡勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第3期91-97,共7页
为保证买卖双方公平交换,基于主动测试定理和发送边存在定理分析了移动支付协议的公平性,指出该协议存在安全缺陷。由此提出了一种改进协议,通过增加时间戳和改变部分消息发送的主体弥补协议公平性缺陷,并用扩展串空间模型对其公平性进... 为保证买卖双方公平交换,基于主动测试定理和发送边存在定理分析了移动支付协议的公平性,指出该协议存在安全缺陷。由此提出了一种改进协议,通过增加时间戳和改变部分消息发送的主体弥补协议公平性缺陷,并用扩展串空间模型对其公平性进行了形式化分析,证明其在没有影响运行效率的前提下能够满足公平性要求。研究结果验证了所提的方法可以有效地分析协议公平性。 展开更多
关键词 WAP 移动支付协议 公平性 扩展串空间模型
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部